SlideShare una empresa de Scribd logo
Yerlis Fabián Bohórquez
201920911
Riesgos de la información
electrónica
Tics y Ambientes de Aprendizaje
Claudia Castro
2019
RIESGOS DE INFORMACIÓN ELECTRÓNICA
• VIRUS
• ATAQUE
• VACUNAS INFORMÁTICAS
Un virus informático es un programa o fragmento de código diseñado para provocar
daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos,
destruyendo datos o alterando el funcionamiento normal de otra forma.
¿Qué es un virus informático?
Función de los virus informáticos
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Medios por donde se pueden ingresar los virus
1.Internet
Correos electrónicos
Las páginas Web
FTP (Protocolo de Transferencia de Ficheros)
Los sistemas de conversación en línea (Chat IRC)
2.Las redes de ordenadores
3.El DVD y el CD-ROM
4.Unidades de disco duro extraíbles (USB)
5.Unidades Zip y Dat
6.Disquetes
COMO ELIMINAR LOS VIRUS
Desactivar 'Restaurar Sistema
Mostrar los archivos y las extensiones ocultas
Reiniciar en "Modo Seguro
Instalar un cortafuegos temporalmente
Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de
herramientas de eliminación de software malintencionado. Algunos virus
informáticos y otro software no deseado se reinstalan automáticamente después
de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las
actualizaciones del equipo y el uso de herramientas de eliminación de software
malintencionado, puede ayudar a quitar de forma permanente el software no
deseado.
EN QUE CONSISTE UN ATAQUE
Es un intento organizado e intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red.
El problema de la propagación de los virus informáticos puede ser significativo teniendo
en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de
correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el
difundirse e infectar a otros equipos, no afectan al funcionamiento normal del
sistema.
TIPOS DE VIRUS INFORMÁTICOS
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
TIPOS DE VIRUS
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo.
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde
por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya
que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues
al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal
del sistema.
Troyanos
Son similares a virus, pero no completamente iguales. mientras que el virus es destructivo por sí
mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros
programas maliciosos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo
suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar
información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin
que nos demos cuenta de ello
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de
dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar
y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de
publicidad.
Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en
bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en
aumento y es uno de los más temidos en la Actualidad.
Phishing
El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad
para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de
seguridad bancarios.
Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen
pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para
posteriormente utilizar esos datos en beneficio propio
VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
Detector y Eliminador.
Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
BIBLIOGRAFÍA

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus091702
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virusinfobran
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanielasalazar97
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscararturo74
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 

Similar a ESTUDIANTE UPTC

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 

Similar a ESTUDIANTE UPTC (20)

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfHAROLD IVANOVICH
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...cuentauniversidad34
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equiponicromante2000
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORDRobertSotilLujn
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfjuanjosebarreiro704
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)edisonquispecalderon
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareoscartorres960914
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxlasocharfuelan123
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.CarmenFlores88207
 

Último (10)

Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 

ESTUDIANTE UPTC

  • 1. Yerlis Fabián Bohórquez 201920911 Riesgos de la información electrónica Tics y Ambientes de Aprendizaje Claudia Castro 2019
  • 2. RIESGOS DE INFORMACIÓN ELECTRÓNICA • VIRUS • ATAQUE • VACUNAS INFORMÁTICAS
  • 3. Un virus informático es un programa o fragmento de código diseñado para provocar daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal de otra forma. ¿Qué es un virus informático?
  • 4. Función de los virus informáticos Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple.
  • 5. Medios por donde se pueden ingresar los virus 1.Internet Correos electrónicos Las páginas Web FTP (Protocolo de Transferencia de Ficheros) Los sistemas de conversación en línea (Chat IRC) 2.Las redes de ordenadores 3.El DVD y el CD-ROM 4.Unidades de disco duro extraíbles (USB) 5.Unidades Zip y Dat 6.Disquetes
  • 6. COMO ELIMINAR LOS VIRUS Desactivar 'Restaurar Sistema Mostrar los archivos y las extensiones ocultas Reiniciar en "Modo Seguro Instalar un cortafuegos temporalmente Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de herramientas de eliminación de software malintencionado. Algunos virus informáticos y otro software no deseado se reinstalan automáticamente después de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del equipo y el uso de herramientas de eliminación de software malintencionado, puede ayudar a quitar de forma permanente el software no deseado.
  • 7. EN QUE CONSISTE UN ATAQUE Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 8. Gusanos Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. TIPOS DE VIRUS INFORMÁTICOS Troyanos Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.
  • 9. TIPOS DE VIRUS Malware El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Virus El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.
  • 10. Gusanos Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. Troyanos Son similares a virus, pero no completamente iguales. mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.
  • 11. Spyware Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello AdWare La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.
  • 12. Ransomware Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad. Phishing El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio
  • 13. VACUNA INFORMÁTICA Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector y Eliminador.
  • 14. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista